4. Вопросы безопасности
Весь этот документ посвящен вопросам безопасности и включает анализ уязвимостей протокола BGP.
Использование обязательного для реализации механизма [TCPMD5] снижает уровень угрозы в результате вставки, изменения или удаления сообщений, а также атак с участием человека (man-in-the-middle) со стороны внешних узлов. Если желательно обеспечить конфиденциальность маршрутных данных (это спорный вопрос), эту задачу можно решить с помощью IPsec ESP.
4.1. Остаточный риск
Как криптографические механизмы, [TCPMD5] и IPsec [Ipsec] предполагают, что криптоалгоритм является безопасным, используемые секреты защищены от раскрытия и не могут быть угаданы, а также обеспечивается безопасное управление платформой, предотвращена возможность ее взлома и т.п.
Эти механизмы не предотвращают атак со стороны легитимных BGP-партнеров маршрутизатора. Существует несколько возможных решений для предотвращения вставки узлом BGP ложной информации в анонсы, рассылаемые партнерам (например, для организации атак на сети, из которых начинается маршрут, или AS-PATH):
- Защита источника — подпись исходной AS.
- Защита источника и соседей — подпись исходной AS или предшествующей информации ([Smith96])
- Защита источника и маршрута — подпись исходной AS и подписи AS_PATH для маршрутизаторов, со стороны которых вы хотите предотвратить возможность атаки ([SBGP00]).
- Фильтрация — основывается на проверке AS_PATH и NLRI исходной AS ([RPSL]).
Фильтрация используется в некоторых точках подключения пользователей, но неэффективна в «центральных узлах» Internet. Другие механизмы защиты пока обсуждаются и не нашли широкого применения.